خانه - آنتی ویروس ها
مدل Fstec از تهدیدات سیستم داده های شخصی مدل تهدید امنیت داده های شخصی

همانطور که احتمالاً می دانید، اخیراً تغییرات بحث برانگیزی در دستور شماره 17 FSTEC "الزامات حفاظت از اطلاعاتی که حاوی اسرار دولتی موجود در سیستم های اطلاعات دولتی نیست" ایجاد شده است که سوالات و مشکلاتی را در مورد کاربرد آنها ایجاد می کند. امروز یکی از این مشکلات را مورد بحث قرار می دهیم:

اکنون، هنگام مدل‌سازی تهدیدات، استفاده از BDU "جدید" FSTEC روسیه ضروری است و متدولوژی جدیدی برای مدل‌سازی تهدیدات انتظار نمی‌رود. جزئیات بیشتر...

مطابق بند 14 دستور، مرحله مهمی در شکل گیری الزامات حفاظت از اطلاعات در GIS عبارت است از:

شناسایی تهدیدامنیت اطلاعات که اجرای آن ممکن است منجر به نقض امنیت اطلاعات در سیستم اطلاعاتی شود. و توسعهبر اساس آنها مدل های تهدیدامنیت اطلاعات؛"

در اصل، این دو کار جداگانه هستند که الزامات هر یک از آنها در بند 14.3 دستور به تفصیل آمده است:

I. شناسایی تهدید

"14.3. تهدیدات امنیت اطلاعات تعیین شده اندبا توجه به نتایج ارزیابی فرصت ها(بالقوه) خارجی و داخلی متخلفان, تحلیل و بررسیممکن است آسیب پذیری هاسیستم اطلاعاتی، امکان پذیر است راه های پیاده سازیتهدیدات امنیت اطلاعات و عواقباز نقض ویژگی های امنیت اطلاعات (محرمانه بودن، یکپارچگی، در دسترس بودن).

به عنوان داده های اولیه برای تعیین تهدیدات امنیت اطلاعات، از پایگاه داده تهدیدات امنیت اطلاعات استفاده می شود. bdu.fstec.ru) …”

II. توسعه مدل تهدید

مدل تهدید امنیت اطلاعات باید حاوی توضیحات باشد سیستم اطلاعاتو ساختاری و عملکردی آن مشخصاتو همچنین توضیحات تهدیدهاامنیت اطلاعات، از جمله توضیحات فرصت هایی برای متخلفان(مدل مزاحم)، ممکن است آسیب پذیری هاسیستم اطلاعات، راه های اجرای تهدیداتامنیت اطلاعات و عواقباز نقض خصوصیات امنیت اطلاعات"

آیا می توان از روش های دلخواه استفاده کرد؟ نه…

"برای شناسایی تهدیدامنیت اطلاعات و توسعه یک مدل تهدیدامنیت اطلاعات اعمال شود اسناد روش شناختی، توسعه یافته و تایید شده توسط FSTEC روسیه

III. بیایید بفهمیم که چه سند روش شناختی باید استفاده شود؟ مقام دولتی طبق چه سندی باید پیمانکار را ملزم به انجام کار کند؟

تنها سند روش‌شناختی تایید شده و منتشر شده FSTEC روسیه در مورد مدل‌سازی تهدید، «روش شناسایی تهدیدات فعلی برای امنیت داده‌های شخصی در طول پردازش آنها در سیستم‌های اطلاعات داده‌های شخصی است. FSTEC روسیه، 2008. بیایید آن را "روش قدیمی" بنامیم. (همچنین یک سند تأیید شده اما منتشر نشده وجود دارد - "روش شناسایی تهدیدهای فعلی برای امنیت اطلاعات در سیستم های زیرساخت اطلاعات کلیدی"، تایید شده توسط FSTEC روسیه در 18 مه 2007، اما ما آن را در نظر نخواهیم گرفت).

بر اساس اطلاعات غیررسمی، در آینده نزدیک نباید متدولوژی "جدید" برای GIS را انتظار داشت. سپس باید در مورد روش "قدیمی" تصمیم بگیرید. آیا لازم است و آیا می توان از آن استفاده کرد؟ چندین دلیل برای مخالفت با استفاده از تکنیک وجود دارد:

اولین:تکنیک "قدیمی" فقط برای شناسایی تهدیدات داده های شخصی و منابع اطلاعاتی در نظر گرفته شده است. ما سیستم های اطلاعات دولتی را در نظر می گیریم که ممکن است همیشه داده های شخصی نباشند. الزامات دستور همچنین در مورد سایر اطلاعات موجود در GIS از جمله اطلاعات در دسترس عمومو اطلاعات مشروط به انتشار اجباری.

دومین:روش "قدیمی" بر اساس فرمان شماره 781 دولت توسعه یافته است که قبلاً لغو شده است. در عین حال، قاعده کلی زیر در عمل حقوقی اعمال می شود: «به رسمیت شناختن عمل حقوقی هنجاری اصلی با از دست دادن قدرت قانونی به معنای از بین رفتن قوه حقوقی اعمال حقوقی هنجاری مشتق و کمکی است، مگر اینکه خلاف آن ثابت شود».. یعنی قدرت قانونی خود را از دست داده است.

سوم:تکنیک "قدیمی" برای شناسایی تهدیدات فعلی طراحی شده است - تهدیدی که می تواند در ISPD و یک خطر ایجاد می کندبرای PD"، و مطابق با دستور ما ملزم به تعیین هستیم تهدیداتی برای امنیت اطلاعات که اجرای آن ممکن است منجر به اختلال شودامنیت اطلاعات". موافق باشید که تفاوت وجود دارد و این مفاهیم یکسان نیستند.

چهارم:سند روش شناختی باید بخش دوم کار را نیز پوشش دهد - یعنی توضیح دهد که چگونه سندی به نام مدل تهدید توسعه می یابد. در روش "قدیمی" کلمه ای در مورد این وجود ندارد.

پنجم:تحت دستور، تهدیدها باید بر اساس یک مجموعه از ویژگی ها تعریف شوند. تقریباً از همان مجموعه مشخصه ها در FSTEC BDU استفاده شده است. و در روش "قدیمی" بسته به مجموعه دیگری تعیین می شوند. جزئیات بیشتر در تصویر.


از یک سو، همه نتیجه گیری ها به این واقعیت اشاره دارد که این یک تکنیک مناسب برای GIS نیست. از سوی دیگر، یک استدلال سنگین برای استفاده از آن وجود دارد - این تنها روش تایید شده و منتشر شده FSTEC روسیه در زمینه مدل سازی تهدید است.

PS: در واقع، همه استدلال‌های بالا علیه استفاده از تکنیک قدیمی را می‌توان با به‌روزرسانی‌های کوچک «زیبایی» در این تکنیک حذف کرد. اصطلاحات، ISPDn را به IS، PDn را به اطلاعات و غیره تغییر دهید. + چند بخش توصیفی از پیش نویس روش "جدید" اضافه کنید + جدول را برای محاسبه امنیت اولیه کمی به روز کنید. و همه فرمول‌های محاسبه ارتباط تهدیدها می‌توانند بدون تغییر باقی بمانند - آنها در طول مدت زمانی که از سال 2008 گذشته است خود را به خوبی نشان داده‌اند.


من فکر می کنم که برای چنین به روز رسانی کوچکی از روش مدل سازی تهدید، یک ماه کاملاً کافی است. اما سه سال خیلی زیاد است.

درود، حبرازیتلیکی!
  • برای درک تهدیدها و آسیب پذیری هایی که در سیستم اطلاعاتی گسترش یافته است و همچنین متخلفان مرتبط با این سیستم اطلاعاتی به منظور شروع فرآیند طراحی تکنیکیخنثی کردن آنها؛
  • فقط برای نمایش، به طوری که تمام شرایط یک پروژه خاص، مثلا در زمینه داده های شخصی (من نمی گویم که مدل تهدید هنگام اجرای پروژه ها در زمینه داده های شخصی همیشه برای نمایش انجام می شود، وجود دارد، اما این اساساً همینطور است).
مدیریت نیز در اینجا نقش مهمی دارد. بسته به آنچه مدیریت می‌خواهد، طراحی و ایجاد حفاظت (گزینه ما) یا محافظت از خود در برابر برخی مقامات نظارتی. اما می توانید مقاله جداگانه ای در این زمینه بنویسید؛ این مطلب حرفی برای گفتن خواهد داشت.

مدل تهدید و مدل دشمن به طور جدایی ناپذیری به هم مرتبط هستند. بحث‌های زیادی در مورد ساخت این مدل‌ها در اسناد مختلف به وجود آمد یا اینکه آیا انجام این کار به عنوان یک سند صحیح‌تر است. به نظر من برای راحتی ساخت یک مدل تهدید و یک مدل نفوذی، انجام این کار در یک سند صحیح تر است. هنگام انتقال یک مدل تهدید به مهندسان (اگر بخش های مختلف شرکت درگیر مدل سازی تهدید، مزاحم و طراحی هستند) باید وضعیت را به طور کامل ببینند و 2 سند را نخوانند و برای اتصال آنها به یکدیگر وقت تلف نکنند. بنابراین، در این مقاله، مدل تهدید و مدل نفوذگر (که از این به بعد مدل تهدید نامیده می شود) را به عنوان یک سند جدا ناپذیر توضیح خواهم داد.

مشکلات معمولی

در تجربه خود، تعداد زیادی مدل تهدید را دیده ام که به قدری متفاوت نوشته شده بودند که آوردن آنها به یک الگو به سادگی غیر واقعی بود. شخص ایده روشنی نداشت که در چنین سندی چه چیزی بنویسد، این سند برای چه کسی است و هدف آن چیست. بسیاری از مردم علاقه مند هستند که یک مدل تهدید چند برگه داشته باشد، چه چیزی در آن بنویسد، و چگونه آن را به بهترین نحو انجام دهد.

اشتباهات رایجهنگام کامپایل یک مدل تهدید، موارد زیر را شناسایی کردم:

  • عدم درک اینکه این سند برای چه کسی است:
  • عدم درک ساختار سند؛
  • عدم درک محتوای مورد نیاز سند؛
  • عدم نتیجه گیری لازم برای طراحی

طرح مدل تهدید

از آنجایی که ما پس از تدوین یک مدل تهدید، آن را برای تجزیه و تحلیل به مهندسان منتقل می کنیم (و نه شرط اجباری)، اطلاعات از نقطه نظر راحتی برای توسعه دهنده مدل تهدید و مهندسی که سپس آن را تجزیه و تحلیل می کند، گروه بندی می شود. .
هنگام کامپایل یک مدل تهدید، من از طرح زیر پیروی می کنم (بخش های فرعی شامل نمی شوند):
معرفی
1. فهرست اختصارات
2. فهرست اسناد نظارتی
3. شرح IP
4. تهدیدات امنیتی
نتیجه.
پیوست اول.
ضمیمه B
ضمیمه B
با نگاهی به آینده، مدل تهدید مبتنی بر این اصل است - " برای درک مفهوم آن و نتیجه گیری صحیح نیازی به خواندن کل سند نیستبیایید به هر یک از نکات نگاه کنیم.

معرفی

مقدمه معمولی که هدف را توصیف می کند این سندو آنچه در مرحله نگارش آن باید مشخص شود.

1. فهرست اختصارات

چرا اینجاست؟ - تو پرسیدی. و من به شما پاسخ خواهم داد:
  • سند را می توان نه تنها توسط یک متخصص خواند امنیت اطلاعات;
  • این سند می تواند توسط مدیریت ارشد با برخی از تحصیلات فنی خوانده شود.
  • هنگام توصیف سیستم اطلاعات، برخی از اصطلاحات ممکن است برای متخصصان یا مدیریت ناشناخته باشد.

2. فهرست اسناد نظارتی

این بخش معمولاً در پروژه هایی ضروری است که از نوعی مستندات استفاده می کنند که حاوی الزامات یا توصیه های خاصی است. به عنوان مثال، هنگام کار با داده های شخصی، این بخش ضبط می کند آئین نامه FSTEC، FSB و غیره

3. شرح IP

این بخش یکی از بخش های اصلی مدل تهدید است. شرح سیستم اطلاعاتی باید آن را تا حد امکان به جزئیات تقسیم کند. داده ها باید شامل:
  • ابزار فنی مورد استفاده و هدف آنها. به عنوان مثال:

شناسه برای دسترسی سریع به یک دارایی از متن سند استفاده می شود، توضیحات برای درک نوع ابزار فنی استفاده می شود، یادداشت برای روشن کردن داده ها در مورد ابزار فنی و اهداف آنها استفاده می شود.
  • شرح دقیق وسایل فنیبه عنوان مثال: TS - سرور ترمینال. اتصال کلاینت های راه دور از طریق RDP برای کار با سیستم. اتصال از تین کلاینت های سخت افزاری و کامپیوترهای شخصی. سرور ترمینال دارای یک برنامه کاربردی نصب شده است که برای کار با پایگاه داده استفاده می شود.
  • نمودار اتصال تجهیزات فنی. این نمودار باید معماری دقیق سیستم اطلاعاتی را منعکس کند.
  • اقدامات حفاظتی را اجرا کرد. این اطلاعاتبه توسعه‌دهنده مدل تهدید این امکان را می‌دهد تا اقدامات امنیتی قبلاً اجرا شده را در نظر گرفته و اثربخشی آنها را ارزیابی کند، که با درجاتی از احتمال، هزینه خرید محصولات امنیتی را کاهش می‌دهد.
  • تشکیل فهرستی از دارایی ها. لازم است فهرست دارایی ها، اهمیت آنها برای شرکت و یک شناسه برای ارجاع سریع از سند تعیین شود.به عنوان مثال:

بسته به روش ارزیابی ریسک انتخاب شده، بخش 3 از مدل تهدید ممکن است شامل باشد اطلاعات تکمیلی. به عنوان مثال، در مورد مدل سازی تهدیدات برای داده های شخصی، این بخش با "شاخص های امنیت اولیه ISPD" و "ویژگی های اصلی ISPD" تکمیل می شود.

4. تهدیدات امنیتی

این بخش نتایج مدل سازی تهدید را شرح می دهد. توضیحات شامل:
  • ارتباط تهدیدات خارجی یا داخلی؛
  • لیست متخلفان فعلی؛
  • لیست تهدیدات فعلی امنیت اطلاعات
لیست تهدیدات فعلی را می توان به راحتی در قالب علامت زیر ارائه کرد:

در اینجا دوباره، همه چیز ساده است، یک شناسه، توصیفی از تهدید و دارایی هایی که تحت تأثیر تهدید قرار می گیرند. اطلاعات بیش از اندازه کافی وجود دارد.

نتیجه

در خاتمه، لازم است تشریح شود که چه اقداماتی برای حفاظت از سیستم اطلاعاتی باید انجام شود. مثال:

1. حفاظت در برابر اتصال غیرمجاز تجهیزات فنی ثبت نشده:

  • سرورهای DBMS؛
  • سرورهای برنامه
2. حفاظت رمزنگاری از کانال های ارتباطی برای دسترسی به سیستم اطلاعات (ساخت شبکه VPN).

اطلاعاتی که در بخش‌هایی که در بالا توضیح داده شده است، حاوی تمام داده‌های لازم برای طراحی یک سیستم امنیتی برای سیستم اطلاعاتی است. کلیه اطلاعاتی که حاوی شناسایی متخلفان فعلی و محاسبه تهدیدات فعلی برای امنیت اطلاعات است در ضمیمه ها موجود است. این به شما امکان می دهد تمام اطلاعات لازم را در صفحات اول سند دریافت کنید. از روی تجربه می توانم بگویم که یک مدل تهدید برای یک پروژه خوب و یک سیستم اطلاعاتی جدی از 100 صفحه می گیرد. اطلاعات ارائه شده در بالا معمولاً بیش از 30 طول نمی کشد.

پیوست اول

در ضمیمه A، من معمولا مدل مزاحم را توصیف می کنم. به طور معمول شامل موارد زیر است:
  • شرح انواع متخلفان و توانایی های آنها (داخلی، خارجی)؛
  • شرح کانال های دسترسی در IS (فیزیکی، عمومی، فنی)
  • شرح این نوع متخلفان با توجه به ساختار کارکنان سازمان.
  • شرح توانایی های این متخلفان؛
  • تعیین ارتباط هر نوع متخلف.

علامت خروج:

نوع نفوذگر
دسته بندی متخلفان مشخص کننده
مزاحم خارجی ساختارهای جنایی، نهادهای خارجی (افراد) N1
مزاحم داخل افرادی که دسترسی مجاز به KZ دارند، اما به ISPD (پرسنل فنی و تعمیر و نگهداری) دسترسی ندارند. N2
کاربران ثبت نام شده ISPD با دسترسی به PD N3
کاربران ثبت شده ISPDn با حقوق سرپرست امنیت بخش ISPDn N4
کاربران ثبت نام شده با مجوز مدیر سیستم ISPDn N5
کاربران ثبت شده با حقوق سرپرست امنیت ISPD N6
برنامه نویسان برنامه (تامین کنندگان) نرم افزارو افرادی که اسکورت او را در تاسیسات حفاظت شده ارائه می کنند N7
توسعه دهندگان و افرادی که تامین، نگهداری و تعمیر تجهیزات فنی برای ISPD را انجام می دهند N8

ضمیمه B

این نرم افزار برای توصیف و محاسبه ارتباط تهدیدات استفاده می شود. بسته به انتخاب روش برای تعیین ارتباط تهدیدات امنیت اطلاعات و ارزیابی ریسک، این اپلیکیشن (بخش) را می توان به روش های مختلفی طراحی کرد. من هر تهدید را با علامت زیر برچسب گذاری می کنم:

قالب بندی صفحه در HabraEditor خیلی خوب کار نکرد؛ در سند بسیار بهتر به نظر می رسد. تاریخچه شکل گیری این نوع خاص از صفحات از استانداردهای سری STO BR نشات می گیرد. سپس برای پروژه هایی که به داده های شخصی اختصاص داده شده اند کمی اصلاح شد و اکنون وسیله ای برای توصیف تهدیدات برای هر یک از پروژه ها است. این پلاک به طور کامل به شما امکان می دهد ارتباط تهدید امنیت اطلاعات را برای دارایی های شرکت محاسبه کنید. در صورت استفاده از هر تکنیک ارزیابی ریسک، این صفحه نیز مناسب است. این مثالبرای محاسبه ارتباط تهدیدات در چارچوب کار روی پروژه حفاظت از داده های شخصی ارائه شده است. علامت به صورت زیر خوانده می شود: تهدید -> ناقض -> دارایی -> خواص نقض شده -> داده برای محاسبه ارتباط -> نتیجه گیری.

هر تهدید با این علامت نشان داده می شود که به طور کامل آن را توصیف می کند و بر اساس این علامت می توانید به راحتی در مورد ارتباط / بی ربط بودن تهدید نتیجه گیری کنید.

ضمیمه B

پیوست B برای مرجع است. روش‌هایی را برای محاسبه ارتباط یا روش‌هایی برای ارزیابی خطرات توصیف می‌کند.

در نتیجه با استفاده از این متدولوژی طراحی، مدل تهدید یک سند خوانا و مفید خواهد بود که می تواند در داخل سازمان مورد استفاده قرار گیرد.

با تشکر از توجه شما.

چرا مورد نیاز است و چگونه آن را توسعه دهیم؟! پاسخ این سوالات را در این مقاله خواهید یافت.

مدل تهدیدلیستی از تهدیدات احتمالی است.

همه چیز ساده و واضح است. اگرچه GOST R 50922-2006 بیان می کند "حفاظت از اطلاعات. اصطلاحات و تعاریف اساسی" یک تعریف جامع تر ارائه شده است:

مدل تهدید (امنیت اطلاعات)- نمایش فیزیکی، ریاضی، توصیفی از ویژگی ها یا ویژگی های تهدیدات برای امنیت اطلاعات.

بنابراین، مدل تهدیدسندی است که به نوعی تهدیدات احتمالی برای امنیت داده های شخصی را توصیف می کند.

حالا بیایید بفهمیم که چیست تهدید امنیت اطلاعات (داده های شخصی).

"مدل پایه"حاوی لیستی سیستماتیک از تهدیدات برای امنیت داده های شخصی در طول پردازش آنها در سیستم های اطلاعات داده های شخصی است. بسیاری از کارشناسان امنیت اطلاعات در مورد این سند بسیار شک دارند. تهدیدهای ذکر شده در مدل پایه قدیمی و به دور از جامعیت هستند. با این حال، به دلیل نبود چیز بهتر، باید به نسخه فعلی سند بسنده کنیم.

سند "روش شناسایی تهدیدهای فعلی"شامل یک الگوریتم ارزیابی تهدید است. وضعیت هر تهدید احتمالی با محاسبات ساده مشخص می شود.

اگر تصمیم دارید خودتان یک مدل تهدید ایجاد کنید، توصیه می کنیم از خدمات آنلاین ما برای تهیه بسته ای از اسناد حفاظت از داده های شخصی استفاده کنید. این کار باعث جلوگیری از اشتباه و کاهش زمان برای تهیه اسناد می شود.

سرویس ما در حال حاضر شامل تمام تهدیدات امنیتی از "مدل پایه" است. شما فقط باید ویژگی های آنها را بگذارید و خصوصیات عمومی ISPDn شما الگوریتم محاسبه ارتباط تهدیدات کاملاً خودکار است. در نتیجه دریافت خواهید کرد سند تمام شده در قالب RTF

هنگام پردازش آنها در سیستم اطلاعات شخصی

1. مقررات عمومی

این مدل خاص از تهدیدات برای امنیت داده های شخصی در طول پردازش آنها در سیستم اطلاعات داده های شخصی "SKUD" در ___________ (از این پس به عنوان ISPDn نامیده می شود) بر اساس موارد زیر ایجاد شده است:

1) "مدل اساسی تهدیدات برای امنیت داده های شخصی در هنگام پردازش آنها در سیستم های اطلاعات داده های شخصی"، مصوب 15 فوریه 2008 توسط معاون مدیر FSTEC روسیه.

2) "روش هایی برای شناسایی تهدیدات فعلی برای امنیت داده های شخصی در هنگام پردازش آنها در سیستم های اطلاعات داده های شخصی"، مصوب 14 فوریه 2008 توسط معاون مدیر FSTEC روسیه.

3) GOST R 51275-2006 "محافظت از اطلاعات. عوامل موثر بر اطلاعات مقررات عمومی.»

این مدل تهدیداتی را برای امنیت داده های شخصی پردازش شده در سیستم اطلاعات داده های شخصی "SKUD" شناسایی می کند.

2. فهرست تهدیدهایی که خطر بالقوه ای برای داده های شخصی پردازش شده در ispdn ایجاد می کنند

خطرات احتمالی برای داده های شخصی (از این پس به عنوان PD نامیده می شود) هنگام پردازش در ISPD عبارتند از:

    تهدید به نشت اطلاعات از طریق کانال های فنی؛

    تهدیدات فیزیکی؛

    تهدید به دسترسی غیرمجاز؛

    تهدید برای پرسنل

    1. شناسایی تهدیدات فعلی برای امنیت داده های شخصی در حین پردازش در ispdn

3.1. تعیین سطح امنیت اولیه منبع داده

سطح امنیت اولیه ISPD با یک روش کارشناسی مطابق با "روش تعیین تهدیدات فعلی برای امنیت داده های شخصی در طول پردازش آنها در سیستم های اطلاعات داده های شخصی" (از این پس به عنوان روش شناخته می شود) تعیین شد. 14 فوریه 2008 توسط معاون مدیر FSTEC روسیه. نتایج تحلیل امنیتی اولیه در جدول 1 نشان داده شده است.

جدول 1. سطح امنیت اولیه

مشخصات فنی و عملیاتی ISPDn

سطح امنیت

بالا

میانگین

کوتاه

1. بر اساس سرزمینیتعیین سطح

ISPD محلی در یک ساختمان مستقر شده است

2. با اتصال به شبکه ها استفاده مشترک

ISPDn، از نظر فیزیکی از شبکه های عمومی جدا شده است.

3. برای عملیات داخلی (قانونی) با سوابق پایگاه داده PD

بخوانید، بنویسید، حذف کنید

4. با محدود کردن دسترسی به داده های شخصی

ISPD، که لیست مشخصی از کارکنان سازمانی که مالک ISPD یا موضوع PD است به آن دسترسی دارد.

5. بر اساس وجود ارتباط با سایر پایگاه های داده PD سایر ISPD ها

ISPD، که از یک پایگاه داده PD متعلق به سازمان صاحب این ISPD استفاده می کند

6. با توجه به سطح تعمیم (مسخ شخصیت) PD

ISPD، که در آن داده های ارائه شده به کاربر ناشناس نیستند (یعنی اطلاعاتی وجود دارد که به شما امکان می دهد موضوع PD را شناسایی کنید)

7. بر اساس حجم داده های شخصی، کهبدون پیش پردازش در اختیار کاربران ISPD شخص ثالث قرار می گیرد

ISPDn، ارائه بخشی از PDn

ویژگی های ISPDn

بنابراین، ISPDn دارد میانگین (Y 1 =5 ) سطح امنیت اولیه، زیرا بیش از 70٪ از ویژگی های ISPD مربوط به سطح امنیتی نه کمتر از "متوسط" است، اما کمتر از 70٪ از ویژگی های ISPD مربوط به سطح "بالا" است.

UDC 004.056

I. V. Bondar

روشی برای ساخت مدلی از تهدیدات امنیت اطلاعات برای سیستم های خودکار*

روشی برای ساخت مدلی از تهدیدات امنیت اطلاعات در نظر گرفته شده است. هدف از مدل سازی، کنترل سطح امنیت یک سیستم اطلاعاتی با استفاده از روش های تحلیل ریسک و ایجاد یک سیستم امنیت اطلاعات موثر است که خنثی سازی تهدیدات درک شده را با اقدامات حفاظتی مناسب تضمین می کند.

کلمات کلیدی: مدل تهدید، سیستم اطلاعاتی، مدل سیستم امنیت اطلاعات.

در حال حاضر، توسعه روشی که اجازه می دهد تا در چارچوب یک رویکرد واحد، مشکلات طراحی سیستم های خودکار را در یک طراحی ایمن مطابق با الزامات اسناد نظارتی و روش شناختی حل کند. تولید خودکارفهرستی از اقدامات حفاظتی و جستجو برای مجموعه ای بهینه از ابزارهای امنیت اطلاعات (IPM) مربوط به این لیست.

یکی از وظایف اصلی تضمین امنیت اطلاعات، تعیین فهرست تهدیدات و ارزیابی خطرات مواجهه با تهدیدات فعلی است که امکان توجیه ترکیب منطقی سیستم حفاظت از اطلاعات را فراهم می کند. اگرچه مشکلاتی از این دست در حال حاضر حل شده اند (به عنوان مثال نگاه کنید)، از جمله در چارچوب یک روش یکپارچه، همه آنها بدون محدودیت نیستند و با هدف تشکیل یک مدل تهدید مناسب برای حل یک مشکل خاص هستند. من به ویژه می خواهم به نادر بودن تلاش برای تجسم مدل های تهدید اشاره کنم.

این مقاله روشی برای مدل‌سازی تهدیدات امنیت اطلاعات برای سیستم‌های خودکار، بر اساس یک مدل هندسی ارائه می‌کند. این تکنیک در درجه اول به دلیل جهانی بودن در نظر گرفتن تأثیرات منفی است که قبلاً فقط در کارهایی که مدل بر اساس تئوری اغتشاش ساخته شده بود و امکان تجسم نتیجه مشاهده می شد. روش معمول تجسم - استفاده از نقشه های Kohonen با محدودیت ها و معایب ذاتی آنها - توسط نویسنده در نظر گرفته نشده است که تطبیق پذیری راه حل را افزایش می دهد.

مدل هندسی SZI. فرض کنید P = (pb P2, ■ ■ -, p2) مجموعه دفاع ها باشد و A = (ab a2, ..., an) مجموعه حملات باشد. حملاتی که نمی توانند با ترکیبی از حملات بیان شوند، مستقل نامیده می شوند. مجموعه A آنها زیرمجموعه ای از مجموعه A است - اساس حملات. برای ساخت یک مدل هندسی از سیستم امنیتی، فضای K1 را انتخاب می کنیم که ابعاد آن با کاردینالیته مجموعه A مطابقت دارد.

هر حمله AeA با ابزارهای دفاعی خاصی (p"b p"2، ...، p"k) با P همراه است. اجازه دهید این مجموعه را نشان دهیم (p"p"2، ...،p"i) = Pn -.

اگر عامل به مجموعه Pgi تعلق نداشته باشد، حمله Ai برای آن خطرناک نیست.

محورهای مختصات در فضای Kp نشان دهنده کلاس های تهدید هستند. واحد اندازه گیری در محورهای مختصات یک حمله مستقل است که دفاع به آن اختصاص داده شده است. برای هر حمله، مقادیر مختصات بردار مربوطه، دفاعیات موجود در سیستم مورد مطالعه را نشان می دهد.

به عنوان مثال، بیایید حمله "NSD به اطلاعات ذخیره شده در ایستگاه کاری توسط یک مزاحم خارجی" را در فضای دکارتی در نظر بگیریم، جایی که محور x تهدیدهایی است که با امنیت فیزیکی مرتبط است. y - تهدیدات مرتبط با حفاظت نرم افزاری و سخت افزاری؛ z - تهدیدات مرتبط با حفاظت سازمانی و قانونی (شکل 1). در صورت عدم رعایت سه اقدام حفاظتی می توان حمله کرد: "مزاحم در منطقه کنترل شده"، "جلسه سیستم عامل رفع انسداد" و "نقض امنیت".

برنج. 1. مدل حمله "NSD به اطلاعات ذخیره شده در ایستگاه کاری توسط یک مزاحم خارجی"

این حمله را می توان به روش های دیگری مانند «اتصال به وسایل فنیو سیستم‌های OI، «استفاده از نشانک‌ها»، «تبدیل به عنوان کاربر ثبت‌شده»، «نقایص و آسیب‌پذیری‌های نرم‌افزار»، «درج نشانک‌های نرم‌افزار»، «استفاده از ویروس‌ها و سایر موارد مخرب» کد برنامه"، "سرقت حامل اطلاعات محافظت شده"، "نقض عملکرد سیستم پردازش اطلاعات" (شکل 2).

* این کار در چارچوب اجرای برنامه هدف فدرال "تحقیق و توسعه در زمینه های اولویت دار توسعه مجتمع علمی و فناوری روسیه برای 2007-2013" (GK شماره 07.514.11.4047 مورخ 10) انجام شد. /06/2011).

در ابتدا، هر بردار P1 در اکتانت مختصات اول قرار دارد. اجازه دهید سطح یک چندوجهی محدب £ را در R بسازیم به طوری که هر یک از رئوس آن منطبق بر انتهای یکی از بردارهای р1, р2, рр باشد. .، р2 به عنوان مدل هندسی SZ.

برنج. 2. مدل حمله "NSD به اطلاعات ذخیره شده در ایستگاه کاری توسط یک مزاحم خارجی"

طبیعی است که نتیجه ضربه هر حمله A رسمی شود (با انعکاس بردار در امتداد محور با معیار حفاظتی محقق نشده. به لطف این روش مدل سازی، بردارهای مربوط به وسایلی که این حمله برای آنها خطرناک نیست، نخواهند بود. موقعیت آنها را تغییر دهید (شکل 3).

بنابراین پس از تاثیر حمله A^ با روش مدلسازی پیشنهادی، فقط مختصات i بردارهای р1، р2، ...، рр موجود در مدل هندسی تغییر می کند و بقیه مختصات بدون تغییر باقی می مانند. .

بر اساس نتایج حملات مدل‌سازی، می‌توان در مورد حساسیت یا عدم حساسیت سیستم اطلاعاتی (IS) نسبت به تأثیرات مزاحم قضاوت کرد. اگر مختصات چندوجهی متعلق به

اول اکتانت مختصات، سپس در مورد عدم حساسیت IS به تأثیرات مزاحم نتیجه گیری می شود، در غیر این صورت در مورد ناکافی بودن اقدامات حفاظتی نتیجه گیری می شود. اندازه گیری ثبات به انجام تعداد زیادی تکرار خلاصه می شود که داعش از اثرات ترکیبی از حملات آشفته نمی ماند.

مدل تهدید فهرست اولیه تهدیدها با ترکیبی از عوامل مختلف مؤثر بر اطلاعات محافظت شده، دسته بندی ابزارهای حفاظتی و سطوح نفوذ متخلفان تشکیل می شود (شکل 4).

شناسایی و در نظر گرفتن عواملی که بر اطلاعات محافظت شده در شرایط خاص تأثیر می گذارند یا ممکن است تأثیر بگذارند، مبنای برنامه ریزی و انجام اقدامات مؤثر برای اطمینان از حفاظت از اطلاعات در یک مرکز اطلاعات سازی است. کامل بودن و قابلیت اطمینان عوامل شناسایی با در نظر گرفتن مجموعه کامل عوامل مؤثر بر همه عناصر شی اطلاعات سازی در تمام مراحل پردازش اطلاعات به دست می آید. فهرست زیرمجموعه های اصلی (گروه ها، زیر گروه ها و غیره) عوامل مطابق با طبقه بندی آنها در بخش 6 GOST 51275-2006 "محافظت از اطلاعات" ارائه شده است. شی اطلاعاتی عوامل موثر بر اطلاعات مقررات عمومی.»

تهدیدات نشت اطلاعات از طریق کانال های فنی به وضوح با ویژگی های منبع اطلاعات، رسانه (مسیر) توزیع و گیرنده سیگنال اطلاعات توصیف می شود، به عنوان مثال، آنها با ویژگی های کانال فنی نشت اطلاعات تعیین می شوند.

تشکیل فهرست ثانویه تهدیدها به دلیل تکمیل آن بر اساس آمار حوادث رخ داده و بر اساس درجه مشروط تأثیر مخرب آنها اتفاق می افتد.

درجه اختلال را می توان تعیین کرد:

احتمال وقوع یک تهدید؛

ضرر ناشی از اجرای تهدید؛

زمان بازیابی سیستم

برنج. 3. نتایج شبیه سازی

میزان تاثیر متخلفان

برنج. 4. مدل BN پایگاه داده مدل تهدید در نماد Chen

اختلال ممکن است منجر به:

نقض محرمانه بودن اطلاعات (کپی یا توزیع غیرمجاز)، زمانی که اجرای تهدیدها مستقیماً بر محتوای اطلاعات تأثیر نمی گذارد.

نفوذ غیرمجاز، از جمله تصادفی، بر محتوای اطلاعات، که در نتیجه آن اطلاعات تغییر کرده یا از بین می روند.

نفوذ غیرمجاز، از جمله تصادفی، بر روی عناصر نرم افزاری یا سخت افزاری IS، که منجر به مسدود شدن اطلاعات می شود.

از دست دادن پاسخگویی کاربران سیستم یا نهادهایی که از طرف کاربر عمل می کنند، که به ویژه برای سیستم های توزیع شده خطرناک است.

از دست دادن اعتبار داده ها؛

از دست دادن قابلیت اطمینان سیستم

معیاری از ریسک که امکان مقایسه و اولویت بندی تهدیدها را فراهم می کند، می تواند با آسیب کل هر نوع مشکل تعیین شود.

نتیجه ارزیابی ریسک هر تهدید باید به شرح زیر باشد:

استفاده یکپارچه از ابزارهای مناسب امنیت اطلاعات؛

ریسک پذیری معقول و هدفمند برای اطمینان از رضایت کامل از سیاست های سازمان و معیارهای پذیرش ریسک؛

حداکثر چشم پوشی احتمالی از خطرات، انتقال ریسک های تجاری مرتبط به طرف های دیگر، به عنوان مثال، بیمه گران، تامین کنندگان و غیره.

روش در نظر گرفته شده برای ساخت یک مدل تهدید به ما اجازه می دهد تا مشکل توسعه مدل های خاص تهدیدات برای امنیت اطلاعات در سیستم های خاص را با در نظر گرفتن هدف، شرایط و ویژگی های عملیاتی آنها حل کنیم. هدف از چنین مدل‌سازی، کنترل سطح امنیت IP با استفاده از روش‌های تحلیل ریسک و توسعه یک سیستم امنیتی اطلاعات موثر است که خنثی‌سازی تهدیدات درک شده را تضمین می‌کند.

در آینده، این تکنیک می‌تواند مبنایی برای توسعه الگوریتم‌های جهانی و سپس مدل‌های امنیتی ریاضی باشد که به طور مؤثر الزامات اسناد نظارتی و روش‌شناختی، روش‌شناسی ساخت مدل‌های تهدید، مدل‌های مزاحم و غیره را ترکیب می‌کند. وجود چنین پشتیبانی روش‌شناختی

به ما این امکان را می دهد که به سطح کیفی بالاتری از طراحی، توسعه و ارزیابی امنیتی سیستم های امنیت اطلاعات برویم.

1. Kobozeva A. A., Khoroshko V. A. تجزیه و تحلیل امنیت اطلاعات: تک نگاری. کیف: انتشارات دولتی. دانشگاه اطلاعات و ارتباطات فناوری ها، 2009.

2. Vasiliev V. I.، Mashkina I. V.، Stepanova E. S. توسعه یک مدل تهدید بر اساس ساخت یک نقشه شناختی فازی برای ارزیابی عددی خطر نقض امنیت اطلاعات. Izv. جنوب فدرال un-ta. علوم فنی. 2010. ت 112، شماره 11. ص 31-40.

3. چارچوب ارزیابی تهدید، دارایی و آسیب پذیری عملیاتی حیاتی (اکتاو): فنی. هرزه. CMU/SEI-SS-TR-017 / C. J. Alberts، S. G. Behrens، R. D. Pethia و W. R. Wilson. دانشگاه کارنگی ملون پیتسبورگ، PA، 2005.

4. Burns S. F. Threat Modeling: فرآیندی برای اطمینان از امنیت برنامه // GIAC Security Essentials

صدور گواهینامه تکلیف عملی. نسخه 1.4c / SANS Inst. Bethesola، MD، 2005.

5. Popov A. M., Zolotarev V. V., Bondar I. V. روش شناسی ارزیابی امنیت یک سیستم اطلاعاتی با توجه به الزامات استانداردهای امنیت اطلاعات // انفورماتیک و سیستم های مدیریت. / اقیانوس آرام. حالت دانشگاه خاباروفسک، 2010. شماره 4 (26). صص 3-12.

6. تجزیه و تحلیل قابلیت اطمینان و خطر سیستم های خاص: مونوگراف / M. N. Zhukova، V. V. Zolotarev، I. A. Panfilov، و غیره. سیب حالت هوافضا دانشگاه کراسنویارسک، 2011.

7. ژوکوف V. G.، Zhukova M. N.، Stefarov A. P.

مدل ناقض حقوق دسترسی در سیستم خودکار// برنامه. محصولات و سیستم ها / موسسه تحقیقاتی مرکز برنامه سیستم ها. Tver, 2012. شماره. 2.

8. سیستم پشتیبانی تصمیم برای امنیت اطلاعات "OASIS" / I. V. Bondar, V. V. Zolotarev, A. V. Gumennikova, A. M. Popov // برنامه. محصولات و سیستم ها / موسسه تحقیقاتی مرکز برنامه سیستم ها. Tver, 2011. شماره. 3. ص 186-189.

روش ساخت و ساز برای مدل های تهدید امنیت اطلاعات

سیستم های خودکار

نویسندگان تکنیکی را برای ساخت مدل های تهدید در نظر می گیرند. هدف از مدل‌سازی کنترل سطح امنیت سیستم اطلاعاتی با روش‌های تحلیل ریسک و توصیف توسعه یک سیستم امنیت اطلاعات موثر است که خنثی‌سازی تهدیدات مفروض را با اقدامات امنیتی مناسب تضمین می‌کند.

کلمات کلیدی: مدل تهدید، سیستم اطلاعاتی، مدل سیستم امنیت اطلاعات.

© Bondar I. V.، 2012

V. V. Buryachenko

تثبیت ویدئو برای یک صحنه ایستا بر اساس روش تطبیق بلوک اصلاح شده

رویکردهای اصلی برای تثبیت مواد ویدئویی، به ویژه یافتن حرکت فریم جهانی ناشی از آن در نظر گرفته می‌شوند تاثیرات خارجی. یک الگوریتم برای تثبیت مواد ویدئویی بر اساس یک روش تطبیق بلوک اصلاح شده برای فریم های متوالی ساخته شده است.

کلمات کلیدی: تثبیت ویدئو، روش تطبیق بلوک، توزیع گاوسی.

سیستم دیجیتالتثبیت‌کننده تصویر ابتدا حرکت ناخواسته را ارزیابی می‌کند و سپس توالی‌های تصویر را برای جبران عوامل خارجی مانند ناپایداری دوربین، شرایط آب و هوایی و غیره تصحیح می‌کند. احتمالاً سیستم‌های ضبط حرکت سخت‌افزاری شامل تثبیت‌کننده تصویر می‌شوند، بنابراین این مطالعه بر مدل‌سازی و اجرای الگوریتم‌هایی تمرکز دارد که می تواند به طور موثر بر روی پلتفرم های سخت افزاری اجرا شود.

دو رویکرد اصلی برای حل مشکل تثبیت مواد ویدئویی وجود دارد: یک رویکرد مکانیکی (تثبیت نوری) و پردازش دیجیتالتصاویر. رویکرد مکانیکی در سیستم‌های نوری برای تنظیم حسگرهای حرکتی در حین لرزش دوربین استفاده می‌شود و به معنای استفاده از تنظیمات پایدار دوربین یا وجود تثبیت‌کننده‌های ژیروسکوپی است. اگرچه این روش ممکن است در عمل به خوبی کار کند، اما به ندرت استفاده می شود هزینه بالادستگاه های تثبیت کننده و در دسترس بودن



 


خواندن:



چگونه زمان بندی رم را به درستی تنظیم کنیم؟

چگونه زمان بندی رم را به درستی تنظیم کنیم؟

رم بر اساس سیگنال های کنترلی از کنترلر حافظه که در پل شمالی چیپست (اینتل) قرار دارد یا مستقیماً ...

نصب Navitel بر روی ناوبر و کامپیوتر

نصب Navitel بر روی ناوبر و کامپیوتر

اگر نیاز به نصب نقشه ها بر روی ناوبر گارمین خود دارید، به جای درستی آمده اید. در زیر به چندین روش برای انجام این کار خواهیم پرداخت. بنابراین...

رمز عبور سرور Minecraft را از طریق حساب شخصی خود و در مشتری تغییر دهید

رمز عبور سرور Minecraft را از طریق حساب شخصی خود و در مشتری تغییر دهید

بازی Minecraft می تواند کاملاً هر بازیکنی را مورد علاقه خود قرار دهد، زیرا در آن می توانید افسانه شخصی خود را بسازید و ...

کابل اسپیکر چیست

کابل اسپیکر چیست

در کار حرفه ای با صدا، درک اصول اولیه تعویض انواع تجهیزات بسیار مهم است، این امر باعث سهولت و سرعت بیشتر...

فید-تصویر RSS